
Ouvrez la porte
Supporter vos utilisateurs signifie parfois leur donner accès aux ressources d'un OS différent, que ce soit de Windows NT vers Unix ou le contraire. Si vous aviez jusqu'ici l'habitude de faire des copies de toutes vos données pour les deux OS, inutile de continuer. Puisque vous savez à présent quelles
Lire l'article
Comme un bon scout : Toujours prêt !
Ce processus de décision accompagné de mes suggestions est valable chaque fois qu'il faut évaluer de nouvelles solutions. Généralement, cela se produit dans deux cas : quand des personnes étrangères au service informatique ont besoin de solutions qui, d'après eux, n'existent pas chez vous ou quand un fournisseur persuasif
Lire l'article
Pas de triche dans le commerce électronique
En septembre 1998, un groupe de pirates a attaqué le site Web du New York Times et falsifié son contenu pour se venger d'un journaliste du Times qui avait publié un reportage sur les pirates. Si le New York Times avait utilisé une technologie de signature numérique pour le contenu
Lire l'article
Intégration matérielle
Alors que l'environnement informatique technique/scientifique privilégie le calcul (des opérations complexes sur une quantité de données relativement petite), l'environnement informatique de gestion privilégie l'information (des opérations simples sur de gros volumes de données). Comme l'AS/400 est optimisé pour la gestion, il présente des caractéristiques matérielles lui permettant d'être très performant
Lire l'article
Nec plus ultra
Le vaste ensemble des améliorations de la V4R5 facilite la mise à jour des applications existantes, le développement de nouvelles applications e-business ainsi que le portage des applications vers DB2 UDB. De plus, les améliorations liées à la facilité d'emploi simplifient plus que jamais la gestion de votre entreprise sur
Lire l'article
Datalinks
Quelques fois, il est impossible de stocker toutes les données traditionnelles
et non traditionnelles au même endroit. Cela est notamment le cas lorsque les
objets ont été créés sur des serveurs différents ou dans des systèmes de fichiers
différents.
De plus, même si toutes les données résident au même endroit,

Quand les clés ne vont pas dans les serrures
Les problèmes de sécurité peuvent certes se produire lors de la connexion de deux systèmes identiques (c'est-à -dire NT à NT ou Unix à Unix), mais ils augmentent considérablement lorsqu'il s'agit de systèmes différents. Les clés ne vont plus dans les serrures ; c'est-à -dire qu'il n'existe aucun mécanisme standard pour le
Lire l'article
Portails AS/400
Ces portails contiennent
des liens vers les ressources Web AS/400.
Search400.com
http://www.search400.com/
Source400.com
http://www.source400.com/

Quelle interopérabilité ?
Il n'existe aucune interopérabilité aujourd'hui entre les différents logiciels de signature numérique, sauf dans la messagerie S/MIME (Secure MIME) standard. Ne vous attendez pas à utiliser le logiciel d'un éditeur pour vérifier les signatures de vos partenaires dans des fichiers créés par le logiciel d'un autre éditeur. Pour l'instant les
Lire l'article
Conception basée objet
L'AS/400 est entièrement basé objet. Tous les éléments du système (programmes,
fichiers de données, files d'attente de messages...) sont des objets. Chaque objet
comporte deux parties inséparables : la partie descriptive, qui définit les modalités
d'utilisation de ces données ; et la partie données, constituant l'aspect fonctionnel
de l'objet.

Solutions et outils extrêmes
IBM Software propose plusieurs nouveaux produits facilitant la distribution de solutions pour vos utilisateurs finaux. DB2 OLAP for AS/400 et DB2 Warehouse Manager for AS/400 permettent de créer des solutions de business intelligence. DB2 OLAP for AS/400 fournit des analyses des données situées dans un entrepôt de données. Cet outil
Lire l'article
Un tout nouveau Notes
Comme vous avez pu le constater, Notes 5.0 présente d'importantes innovations. Ces modifications bénéficieront surtout aux utilisateurs qui débutent avec Notes, en particulier ceux qui migrent depuis un autre client de messagerie, contribuant à un produit plus intuitif comparé aux versions précédentes de Notes. Les utilisateurs chevronnés auront besoin d'une
Lire l'article
Unix : moins de clés, moins de serrures
Obtenir l'accès à un système Unix revient essentiellement au même que d'accéder à NT. Les utilisateurs ont un profil utilisateur et un mot de passe pour s'identifier vis-à -vis du système. Lorsqu'ils se connectent au système Unix, leur identité détermine leur accès aux ressources. Tout comme NT, Unix désigne les utilisateurs
Lire l'article
White Papers
Domino
"AS/400 Domino:
Leveraging an integrated architecture"
http://www.as400.ibm.com/domino/archpaper.htm
"Domino for AS/400:
The IBM Rochester Experience"
http://www.as400.ibm.com/domino/domroch.htm

Quelles relations d’approbation d’AC ?
Lorsque vous faites du commerce électronique avec vos partenaires, votre AC et
les AC de vos partenaires doivent établir des relations d'approbation pour permettre
aux utilisateurs des différentes entreprises de s'approuver mutuellement. Il existe
aujourd'hui deux modèles de relations d'approbation : la certification hiérarchique
et la certification croisée.
Dans

Bonnes ventes !
Même les petites entreprises peuvent utiliser des produits tels que CyberCash pour créer leur site Web de commerce électronique. Que vous choisissiez de développer votre site et votre caddy ou d'externaliser ces tâches, vous pouvez simplifier l'installation et la maintenance d'une boutique électronique dans votre environnement IIS avec CyberCash. Bonne
Lire l'article
Portabilité extrême
Le SQL SPL (Stored Procedure Language) est disponible depuis la V4R2, et beaucoup de gens l'utilisent avec succès pour porter des procédures écrites dans des langages propriétaires comme SQL Server de Microsoft, Transact SQL ou Oracle PL/SQL. Toutefois, le domaine nécessitant des efforts particuliers dans le portage des procédures reste
Lire l'article
Standards Internet et réplication
Comme nous l'avons dit plus haut, Notes 5.0 supporte une gamme complète de standards Internet. Le support de NNTP dans Notes permet aux utilisateurs d'accéder aux newsgroups Internet depuis l'interface Notes sans devoir utiliser le programme de lecture fourni avec IE ou Netscape Communicator. Le support Notes de IMAP et
Lire l'article
NT : Le trousseau de clés du gardien
Lorsque j'allais à l'école primaire, le concierge de mon école portait un énorme trousseau de clés accroché à la ceinture. Quand il traversait le hall, on n'entendait pas résonner le cliquetis des mille clés, mais un lourd bruit de ferraille. La sécurité sur un système NT me fait penser à
Lire l'article
Magazines et newsletters
AS/400e Business Report
http://www.as400.ibm.com/newsletter/business/nlbp_business.htm
La home page de cette
newsletter online contient des URL des articles concernant la business
intelligence, Domino, e-business, la consolidation serveur, et autres.
--> Lire l'article
Les plus consultés sur iTPro.fr
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
- Devenir RSSI : quels parcours et de quelles qualités faire preuve ?
- Évolution du marché de la virtualisation : quelle voie choisir ?
